J'ai consulté les journaux de mon site et j'ai trouvé 20 000 requêtes le même jour, le tout sur une page obscure de mon site. L'adresse IP des requêtes appartient à Opera Mini.
Quelqu'un peut-il expliquer cela?
Je serais moins surpris que les demandes soient réparties sur le site, car il pourrait alors s'agir d'un trafic normal Opera Mini par les utilisateurs. Mais pourquoi 20 000 requêtes sur une page totalement inintéressante de mon site?
Et il n'y a aucun signe de cela dans Analytics, donc ce n'est pas du trafic normal, car JavaScript n'est pas exécuté, je ne vois donc pas le pic de trafic dans Analytics.
J'ai des centaines de sous-domaines d'opera-mini.net. Trop à compter! J'ai fait une rapide revue d'environ 20 d'entre eux et je vois deux choses:
1] Spider Rogue: Spider ou bot qui ignore ou ignore le fichier robots.txt.
2] Araignée furtive: Une araignée ou un bot qui tente de survoler le radar des propriétaires de sites lors de l’analyse de leur fichier journal.
Il est probable que vous souhaitiez bloquer ce robot.
J'ai fourni un code de bloc pour essayer d'aider. Je connais Apache. Si j'ai commis des erreurs, merci de me le faire savoir. Vous pouvez bloquer par nom d'hôte, adresse IP ou par bloc d'adresse IP. Dans ce cas, je suggère de bloquer par bloc d'adresse IP.
IP: 82.145.208.160
Host: z27-11.opera-mini.net
ASN: AS39832 - Opera Software ASA
82.145.208.0 - 82.145.223.255
Block: 82.145.208.0/20
Base Address: 82.145.208.0
Broadcast Address: 82.145.223.255
Net Mask: 255.255.240.0
Host Mask: 0.0.15.255
Bits: 20
Size: 4096
2nd Element: 82.145.208.2
tilisation d'Apache .htaccess.
RewriteCond %{HTTP_Host} ^z27-11\.opera-mini\.net$ [NC]
RewriteRule .* - [F,L]
tilisation de Microsoft IIS Web Server
<rule name="abort domain name z27-11.opera-mini.net" stopProcessing="true">
<match url=".*" />
<conditions>
<add input="{REMOTE_Host}" pattern="^z27-11\.opera-mini\.net$" />
</conditions>
<action type="AbortRequest" />
</rule>
Fichier Apache .htaccess
RewriteCond %{REMOTE_ADDR} ^82\.145\.208\.160$ [NC]
RewriteRule .* - [F,L]
Cisco Firewall
access-list deny-82-145-208-160-32 deny ip 82.145.208.160 any
permit ip any any
Nginx
Edit nginx.conf and insert include blockips.conf; if it does not exist. Edit blockips.conf and add the following:
deny 82.145.208.160;
Serveur Web Microsoft IIS
<rule name="abort ip address 82.145.208.160/32" stopProcessing="true">
<match url=".*" />
<conditions>
<add input="{REMOTE_ADDR}" pattern="^82\.145\.208\.160$" />
</conditions>
<action type="AbortRequest" />
</rule>
pare-feu Windows netsh ADVFirewall
netsh advfirewall firewall add rule name="block-ip-82-145-208-160-32" dir=in interface=any action=block remoteip=82.145.208.160/32
Fichier Apache .htaccess
RewriteCond %{REMOTE_ADDR} ^82\.145\.(2*[0-2]+[8901234567]+)\.([0-2]+[0-5]+[0-5]+)$ [NC]
RewriteRule .* - [F,L]
Cisco Firewall
access-list deny-82-145-208-0-20 deny ip 82.145.208.0 0.0.15.255 any
permit ip any any
Nginx
Edit nginx.conf and insert include blockips.conf; if it does not exist. Edit blockips.conf and add the following:
deny 82.145.208.0/20;
Comment bloquer par bloc d'adresse IP en utilisant le pare-feu Linux IPTables.
Note: Use with caution.
/sbin/iptables -A INPUT -s 82.145.208.0/20 -j DROP
Serveur Web Microsoft IIS
<rule name="abort ip address block 82.145.208.0/20" stopProcessing="true">
<match url=".*" />
<conditions>
<add input="{REMOTE_ADDR}" pattern="^82\.145\.223\..*$" />
</conditions>
<action type="AbortRequest" />
</rule>
pare-feu Windows netsh ADVFirewall
netsh advfirewall firewall add rule name="block-ip-block-82-145-208-0-20" dir=in interface=any action=block remoteip=82.145.208.0/20